JP2011221846A - Access monitoring device, access monitoring method and program thereof - Google Patents
Access monitoring device, access monitoring method and program thereof Download PDFInfo
- Publication number
- JP2011221846A JP2011221846A JP2010091346A JP2010091346A JP2011221846A JP 2011221846 A JP2011221846 A JP 2011221846A JP 2010091346 A JP2010091346 A JP 2010091346A JP 2010091346 A JP2010091346 A JP 2010091346A JP 2011221846 A JP2011221846 A JP 2011221846A
- Authority
- JP
- Japan
- Prior art keywords
- command
- access
- access monitoring
- terminal
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、制御対象機器を制御する機器制御装置へのアクセスを監視するアクセス監視装置及びアクセス監視方法並びにそのプログラムに関する。 The present invention relates to an access monitoring apparatus, an access monitoring method, and a program for monitoring access to a device control apparatus that controls a device to be controlled.
発電所や製造工場などの各種プラントには様々な制御対象機器が設置されているが、これら制御対象機器と、当該制御対象機器を制御するための機器制御装置とを、通信ネットワークを介して接続し、機器制御装置から制御対象機器を制御するコンピュータシステムの技術が開示されている(特許文献1参照)。 Various control target devices are installed in various plants such as power plants and manufacturing factories, and these control target devices are connected to a device control device for controlling the control target devices via a communication network. And the technique of the computer system which controls a control object apparatus from an apparatus control apparatus is disclosed (refer patent document 1).
ここで、上述のようなコンピュータシステムのネットワークに、さらに業務システム等のネットワークを接続し、当該ネットワークに接続されている業務端末からも、機器制御装置を介して制御対象機器を制御できるようにすることで、制御可能な端末を外部のネットワークにまで拡張することによる経営の効率化を図ることができる。 Here, a network such as a business system is further connected to the network of the computer system as described above, and the control target device can be controlled from the business terminal connected to the network via the device control apparatus. As a result, it is possible to improve management efficiency by extending controllable terminals to an external network.
しかしながら、このように、機器制御装置が接続されている通信ネットワークとは異なるネットワークにまで、制御対象機器を操作できる端末の接続されているネットワーク範囲を拡張すると、当該新たに接続したネットワークに接続されている業務端末を利用する全てのユーザが、機器制御装置を介して不正に制御対象機器にアクセスできる可能性が高まってしまう。また機器制御装置や制御対象機器の接続された通信ネットワークは、従来、他のネットワークと物理的に隔離されることにより安全性が確保されていたが、新たに接続したネットワークが業務システム等のインターネットへ接続できるものである場合、機器制御装置や制御対象機器の接続された通信ネットワークを、従来の安全性と同等の安全性を確保することが難しくなる。
従って、新たに接続されたネットワーク内の業務端末からの機器制御装置を介した制御対象機器への制御操作に関して、セキュリティ向上の対策を図る必要があった。
However, when the network range to which the terminal capable of operating the control target device is extended to a network different from the communication network to which the device control apparatus is connected, the newly connected network is connected. This increases the possibility that all users who use the current business terminal can illegally access the control target device via the device control device. In addition, communication networks connected to device control devices and controlled devices have traditionally been secured by being physically separated from other networks, but the newly connected network is the Internet for business systems, etc. It is difficult to ensure the same safety as the conventional safety in the communication network to which the device control device and the control target device are connected.
Therefore, it is necessary to take measures to improve security with respect to the control operation from the business terminal in the newly connected network to the control target device via the device control apparatus.
そこでこの発明は、制御対象機器が接続される通信ネットワークの外部ネットワークから、制御対象機器を制御操作できるシステムにおけるセキュリティ向上を図るアクセス監視装置及びアクセス監視方法並びにそのプログラムを提供することを目的としている。 Therefore, an object of the present invention is to provide an access monitoring apparatus, an access monitoring method, and a program for improving security in a system that can control and operate a control target device from an external network of a communication network to which the control target device is connected. .
上記目的を達成するために、本発明は、制御対象機器を制御する機器制御装置と、当該機器制御装置の接続されたネットワークとは異なる外部ネットワークからの前記機器制御装置の制御を監視するアクセス監視装置と、を有するネットワークシステムにおける前記アクセス監視装置であって、前記外部ネットワークに接続された端末からのアクセスを受け付けた後、前記機器制御装置への命令を前記端末から受信するアクセス処理部と、前記命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を前記機器制御装置へ送信する命令受付可否判定部と、を備えることを特徴とするアクセス監視装置である。 In order to achieve the above object, the present invention provides an apparatus monitoring apparatus that controls a device to be controlled and an access monitoring that monitors control of the apparatus control apparatus from an external network different from the network to which the apparatus control apparatus is connected. An access processing unit in a network system comprising: an access processing unit that receives an instruction from the terminal after receiving an access from a terminal connected to the external network; An access monitoring apparatus comprising: an instruction acceptance / rejection determination unit that determines whether or not the instruction can be accepted, and transmits the instruction to the device control apparatus only when the instruction is accepted. .
また本発明は、上述のアクセス監視装置において、前記端末を利用するユーザの情報に基づいて認証を行うユーザ認証部と、前記端末の識別情報に基づいて認証を行う端末認証部と、を備えることを特徴とする。 According to the present invention, in the above-described access monitoring apparatus, a user authentication unit that performs authentication based on information of a user who uses the terminal, and a terminal authentication unit that performs authentication based on the identification information of the terminal are provided. It is characterized by.
また本発明は、上述のアクセス監視装置において、前記命令受付可否判定部は、ユーザに応じて利用できる命令と、前記受信した命令とを比較して、前記端末を利用するユーザが利用できる命令であると判定した場合にのみ、当該命令を前記機器制御装置へ送信することを特徴とする。 According to the present invention, in the above-described access monitoring apparatus, the command acceptance availability determination unit is a command that can be used by a user who uses the terminal by comparing a command that can be used according to a user with the received command. Only when it is determined that there is, the command is transmitted to the device control apparatus.
また本発明は、上述のアクセス監視装置において、前記命令受付可否判定部は、時間帯に応じて利用できる命令と、前記受信した命令とを比較して、当該命令を受信した時間が含まれる時間帯に利用できる命令であると判定した場合にのみ、当該命令を前記機器制御装置へ送信することを特徴とする。 According to the present invention, in the above-described access monitoring apparatus, the instruction reception availability determination unit compares a command that can be used according to a time zone with the received command, and includes a time that includes the time when the command is received. Only when it is determined that the command can be used for the band, the command is transmitted to the device control apparatus.
また本発明は、制御対象機器を制御する機器制御装置と、当該機器制御装置の接続されたネットワークとは異なる外部ネットワークからの前記機器制御装置の制御を監視するアクセス監視装置と、を有するネットワークシステムにおける前記アクセス監視装置におけるアクセス監視方法であって、前記アクセス監視装置のアクセス処理部が、前記外部ネットワークに接続された端末からのアクセスを受け付けた後、前記機器制御装置への命令を前記端末から受信し、前記アクセス監視装置の命令受付可否判定部が、前記命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を前記機器制御装置へ送信することを特徴とするアクセス監視方法である。
The present invention also provides a network system comprising: a device control device that controls a device to be controlled; and an access monitoring device that monitors control of the device control device from an external network different from the network to which the device control device is connected. The access monitoring method in the access monitoring apparatus according to
また本発明は、制御対象機器を制御する機器制御装置と、当該機器制御装置の接続されたネットワークとは異なる外部ネットワークからの前記機器制御装置の制御を監視するアクセス監視装置と、を有するネットワークシステムにおける前記アクセス監視装置のコンピュータを、前記外部ネットワークに接続された端末からのアクセスを受け付けた後、前記機器制御装置への命令を前記端末から受信するアクセス処理手段、前記命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を前記機器制御装置へ送信する命令受付可否判定手段、として機能させることを特徴とするプログラムである。 The present invention also provides a network system comprising: a device control device that controls a device to be controlled; and an access monitoring device that monitors control of the device control device from an external network different from the network to which the device control device is connected. After the access monitoring device computer accepts access from a terminal connected to the external network, an access processing means for receiving a command to the device control device from the terminal, and determining whether or not the command can be accepted Only when it is determined that the command can be accepted, the program functions as command acceptability determination means for transmitting the command to the device control apparatus.
本発明によれば、アクセス監視装置が制御ネットワークに接続される外部ネットワークの端末からのアクセスを受け付け、当該アクセスにおいて受信したコマンド内の情報に基づいて、当該端末からのコマンドを受付けるか否かを判定する。そして、コマンドを受付けると判定した場合にのみ、機器制御装置へそのコマンドを送信して制御対象機器を制御することとなる。ここで、制御対象機器が接続された制御ネットワークに、インターネットに接続された業務ネットワークが物理的に接続された場合においては、業務ネットワークを利用している悪意のユーザや、インターネットから不正に業務ネットワークにアクセスしたユーザが、制御系情報ネットワークへアクセスすることが物理的に可能となる。しかしながら、必ずアクセス監視装置の処理により、制御対象機器を制御する機器制御装置を直接操作することはできず、また制御するユーザの認証の高度化と、コマンドの受付可否の処理によりセキュリティが向上する。これにより、機器制御装置や制御対象機器が不正に制御されてしまうリスクを低減することができる。また、ユーザは、直接、機器制御装置や制御対象機器を制御できないため、不正な操作を防止することができる。 According to the present invention, the access monitoring apparatus accepts an access from a terminal of an external network connected to the control network, and determines whether to accept a command from the terminal based on information in the command received in the access. judge. Only when it is determined that the command is accepted, the command is transmitted to the device control apparatus to control the control target device. Here, when a business network connected to the Internet is physically connected to the control network to which the control target device is connected, a malicious user using the business network or an unauthorized business network from the Internet It is physically possible for a user who has accessed the network to access the control system information network. However, the device control device that controls the device to be controlled cannot be directly operated by the processing of the access monitoring device, and the security is improved by the advanced authentication of the control user and the command acceptance / rejection processing. . Thereby, the risk that an apparatus control apparatus and a control object apparatus will be controlled illegally can be reduced. In addition, since the user cannot directly control the device control apparatus or the control target device, it is possible to prevent an unauthorized operation.
以下、本発明の一実施形態によるアクセス監視装置を備えたアクセス監視システムを図面を参照して説明する。
図1は同実施形態によるアクセス監視システムの構成を示すブロック図である。
この図において、符号1はアクセス監視装置である。当該アクセス監視装置1は、制御ネットワークに接続され制御対象機器3を制御する機器制御装置2への外部ネットワークからのアクセスを監視するものである。また制御ネットワークにおいて、機器制御装置2は制御対象機器3と通信接続されている。本実施形態においては1つの機器制御装置2が1つの制御対象機器3と通信接続されている場合の例を示しているが、1つの機器制御装置2が複数の制御対象機器3と通信接続されるように構成されていてもよい。機器制御装置2は外部からの制御に基づいて、制御対象機器3を制御する。例えば、アクセス監視システムは火力発電プラント、水力発電プラント、原子力発電プラント等に設置されているような場合には、例えば、発電機が制御対象機器3であり、当該発電機を外部ネットワークからの指示に基づいて制御する。
Hereinafter, an access monitoring system including an access monitoring apparatus according to an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of an access monitoring system according to the embodiment.
In this figure,
また、4は操作端末であり、当該操作端末4は、機器制御装置2を制御するためにアクセス監視装置1へアクセスするための端末である。本実施形態において操作端末4は、制御系情報ネットワークに接続されている。そして該操作端末4は、直接、機器制御装置2へアクセスすることはできず、必ずアクセス監視装置1へアクセスして、アクセス監視装置1に、制御対象機器3を制御するための命令を送信する。アクセス監視装置1はその命令が受付可能か否かを判定して、受付可能であれば当該命令を機器制御装置2へ転送する。機器制御装置2は命令を受信すると、その命令に基づいて制御対象機器3が制御する。
また、5は業務端末であり、当該業務端末5は、制御系情報ネットワークの上位に接続された業務ネットワークに接続されている。業務端末5は、業務作業(例えば、営業処理、経理処理、管理業務処理など)を行うための端末であるが、制御系情報ネットワークに接続されることにより、当該制御系情報ネットワークを介してアクセス監視装置1へアクセスすることができ、またアクセス監視装置1へ制御対象機器3を制御するための命令を送信することができる。
また業務ネットワークにはファイアウォール装置6が接続される。業務ネットワークはインターネットと接続されており、当該ファイアウォール装置6は、インターネットからの業務ネットワークへのアクセスを制限するためのものである。
なお、本実施形態においては、外部ネットワークは、業務ネットワークおよび制御系情報ネットワークを示すものとして説明する。外部ネットワークは制御ネットワークに接続された他の通信ネットワークである。
しかしながら、外部ネットワークの定義として業務ネットワークのみを指すようにしてもよい。この場合には、制御系情報ネットワークに接続された操作端末4からの制御対象機器3の制御命令に関しては、アクセス監視装置1のアクセスフィルタ設定等によって、アクセス監視装置1をスルーして、直接、機器制御装置2へ通知されるようにし、業務ネットワークに接続された業務端末5からの制御対象機器3の制御命令に関しては、アクセス監視装置1のアクセスフィルタ設定等によって、一旦ブロックし、その制御命令の受け付け可否を判定して受付可と判定した場合にのみ機器制御装置2へ当該命令を送信するようにしてもよい。
Reference numeral 5 denotes a business terminal, and the business terminal 5 is connected to a business network connected to a higher level of the control system information network. The business terminal 5 is a terminal for performing business work (for example, business processing, accounting processing, management business processing, etc.), but is accessed through the control system information network by being connected to the control system information network. The
A
In the present embodiment, the external network will be described as indicating a business network and a control system information network. The external network is another communication network connected to the control network.
However, only the business network may be indicated as the definition of the external network. In this case, regarding the control command of the
図2は、アクセス監視装置の機能ブロック図である。
この図が示すように、アクセス監視装置1は、他の装置と通信を行う通信処理部11、アクセス監視装置1の各処理部を制御する制御部12、他の装置や端末からのアクセスを処理するアクセス処理部13、アクセスされた他の装置や端末からの命令が受付可能かを判定する命令受付可否判定部14を備えている。
またアクセス監視装置1は、 操作端末4や業務端末5を利用するユーザの情報に基づいて認証を行うユーザ認証部15、操作端末4や業務端末5の識別情報に基づいて認証を行う端末認証部16、不正アクセスを検出した場合に管理者へアラーム情報を送信するアラーム通知部17、各種情報を記憶するデータベース18、を備えている。
FIG. 2 is a functional block diagram of the access monitoring apparatus.
As shown in this figure, the
The
そして、本実施形態のアクセス監視システムにおいて、アクセス監視装置1は、外部ネットワークに接続された端末(操作端末4や業務端末5)から機器制御装置2へのアクセスを受け付けた後、機器制御装置2への命令を当該操作端末4や業務端末5から受信する。そして、アクセス監視装置1は、命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を機器制御装置2へ送信する。また機器制御装置2は受信した命令を用いて制御対象機器3を制御する。
ここでアクセス監視装置1は、命令の受付可否の判定において、ユーザに応じて利用できる命令と、受信した命令とを比較して、端末を利用するユーザが利用できる命令であると判定した場合にのみ、当該命令を機器制御装置2へ送信する。
またアクセス監視装置1は、命令の受付可否の判定において、時間帯に応じて利用できる命令と、受信した命令とを比較して、当該命令を受信した時間が含まれる時間帯に利用できる命令であると判定した場合にのみ、当該命令を機器制御装置2へ送信するようにしてもよい。
このような処理により、アクセス監視装置1は、制御対象機器3が接続される通信ネットワークの外部ネットワークから、制御対象機器3を制御操作できるシステムにおけるセキュリティ向上を図る処理を行う。
In the access monitoring system according to the present embodiment, the
Here, the
Further, the
By such processing, the
図3はアクセス監視装置に備えられたデータベースの記憶するデータテーブルを示す図である。
この図が示すように、アクセス監視装置1のデータベース18は、ユーザ管理DBとコマンド管理DBとによって構成されている。ユーザ管理DBにはパスワード管理テーブル、ユーザ権限管理テーブル、許可端末テーブル、アクセスレベル定義テーブルが登録されている。ここで、ユーザ管理DBに登録されているパスワード管理テーブルは、ユーザIDとそのユーザのパスワードを記憶するデータテーブルである。また、ユーザ権限管理テーブルは、ユーザIDと、そのユーザの業務における役割とを対応付けたデータテーブルである。また許可端末テーブルは、例えばアクセス監視装置1にアクセスできる端末のMACアドレス(識別情報)を記憶するデータテーブルである(なお、MACアドレス以外の識別情報(例えば、ソフトウェアのシリアル番号など)が記憶されるようにしてもよい)。またアクセスレベル定義テーブルは、ユーザの業務における役割の種別と、アクセス監視装置1へのアクセスレベルとを対応付けて記憶するデータテーブルである。
FIG. 3 is a diagram showing a data table stored in a database provided in the access monitoring apparatus.
As shown in this figure, the
また、コマンド管理DBに登録されているコマンド一覧テーブルは、制御対象機器3の機器ID、機器名、当該制御対象機器3に対して発行できるコマンド(命令)のID(以下、コマンドIDとする)、当該コマンドを発行できるユーザのアクセスレベル、を対応付けて記憶している。
また、コマンド管理DBに登録されているコマンド管理テーブルは、コマンドIDと、当該コマンドの属性である、引数の上限、下限、引数タイプ、戻り値下限、戻り値上限、戻り値タイプなどの情報が登録されている。これらコマンドの属性は、コマンドを発行するに際してユーザから指定される情報であり、制御対象機器3を制御するための情報である。これら属性で示される上限値や下限値を限度に、また引数タイプや戻り値タイプなどの情報により、これらの数値を超えたり、タイプが異なる命令については、アクセス監視装置1はアクセスを受け付けないと判定することとなる。なお、これらのDBに記録される情報は暗号化されて記憶されていてもよい(例えば、ハッシュ関数を利用してパスワードを別の数値列に変換して記憶するなど)。
The command list table registered in the command management DB includes a device ID of the
The command management table registered in the command management DB includes information such as a command ID and attributes of the command, such as an argument upper limit, lower limit, argument type, return value lower limit, return value upper limit, and return value type. It is registered. These command attributes are information designated by the user when issuing the command, and are information for controlling the
図4はアクセス監視装置にアクセスした際の画面例を示す図である。
この図は、操作端末4や業務端末5がアクセス監視装置1にアクセスした際に、当該端末のモニタに表示される画面例を示す図である。操作端末4や業務端末5から制御対象機器3を制御するためにアクセス監視装置1にアクセスした際には、図4で示すようなユーザ認証画面や機器操作画面が表示される。機器操作画面には、制御を行う制御対象機器3を指定するボタンや、命令種別が表示される。ユーザは、操作端末4や業務端末5のモニタに表示された機器操作画面を用いて、制御する制御対象機器3や、当該機器に対して発行する命令を指定する。
FIG. 4 is a diagram showing an example of a screen when accessing the access monitoring apparatus.
This figure is a diagram showing an example of a screen displayed on the monitor of the terminal when the
図5はアクセス監視装置1の処理フローを示す図である。
次に、図5を用いてアクセス監視装置1の処理フローについて順を追って説明する。
操作端末4や業務端末5を利用するユーザは、それら端末を利用して制御対象機器3を制御することができる。当該制御を行う場合、ユーザは操作端末4や業務端末5を操作する。そしてユーザが操作端末4や業務端末5を用いてアクセス監視装置1へのアクセス要求を指示すると、当該端末はアクセス要求をアクセス監視装置1へ送信する。アクセス監視装置1では、操作端末4や業務端末5からアクセス要求を受信すると(ステップS101)、ユーザ認証部15が認証画面を端末へ送信する(ステップS102)。そしてアクセス監視装置1のユーザ認証部15は、当該認証画面に入力されたユーザIDやパスワードを受信し(ステップS103)、当該ユーザIDとパスワードの組み合わせがユーザ管理DB内のパスワード管理テーブルに登録されているかを判定してユーザ認証を行い(ステップS104)、そのユーザ認証結果をアクセス処理部13へ送信する。
FIG. 5 is a diagram showing a processing flow of the
Next, the processing flow of the
A user who uses the
また、アクセス要求には操作端末4や業務端末5のMACアドレスが格納されている。アクセス監視装置1の端末認証部16は、データベース18を構成するユーザ管理DB内の許可端末テーブルに記録されているMACアドレスと、アクセス要求に含まれるMACアドレスとを比較して、許可端末テーブル内に一致するMACアドレスがあるかを判定し、これにより端末を認証する(ステップS105)。端末認証部16は、その端末認証結果をアクセス処理部13へ送信する。そして、アクセス処理部13は、ステップS104においてユーザ認証が成功し、また、ステップS105の端末の認証においてMACアドレスが許可端末テーブル内に記録されているものと一致すれば認証成功と判定する(ステップS106)。そして、アクセス処理部13は、認証成功と判定した場合には、アクセス要求を送信した端末からのアクセスを許可すると判定する(ステップS107)。そして、アクセス処理部13は、アクセス許可した場合には、機器操作画面を生成し、当該機器操作画面のデータをアクセス要求を送信した端末へ送信する(ステップS108)。
Further, the MAC address of the
操作端末4や業務端末5においては、機器操作画面(図4)を受信してモニタに表示する。ユーザは端末に表示された機器操作画面において、制御対象機器3の指定や、制御種別の指定、制御の詳細を示す制御属性の指定などを行うことができる。そして、操作端末4や業務端末5は、ユーザの操作によって機器操作画面で指定された情報に基づいて、コマンドを生成し、アクセス監視装置1へ送信する。当該コマンドには、ユーザID、コマンドID、制御対象機器3のID(以下、機器IDと呼ぶ)、制御種別ID、制御属性などの情報が格納される。アクセス監視装置1のアクセス処理部13は、コマンドを受信すると(ステップS109)、当該コマンドを、命令受付可否判定部14へ出力する。すると命令受付可否判定部14は、取得したコマンドに含まれる各情報に基づいて、当該コマンドの受付可否の判定を開始する。
The
このコマンドの受付可否の判定において、まず、命令受付可否判定部14は、コマンドからユーザIDを読み取り、当該ユーザIDに基づいて、ユーザ権限管理テーブルからユーザの業務における役割の種別を検出する(ステップS110)。そして、命令受付可否判定部14は、その役割の種別に対応するユーザのアクセスレベルを、アクセスレベル定義テーブルから検出する(ステップS111)。次に命令受付可否判定部14は、コマンドから機器IDと制御種別IDとコマンドIDとを読み取り、それら各IDと、検出したユーザのアクセスレベルと、の組み合わせが対応付けられてコマンド一覧テーブルに登録されているかによって、コマンドを利用できるユーザかを判定する(ステップS112)。命令受付可否判定部14は、それら組み合わせがコマンド一覧テーブルに登録されていなければ、命令受付不可と判定し、コマンドを送信した端末へ当該命令受付不可の情報を出力する(ステップS113)。つまり、この処理によれば、命令受付可否判定部14は、ユーザに応じて利用できるコマンドと、受信したコマンドとを比較して、ユーザが利用できる命令であるかを判定している。
In determining whether to accept this command, first, the instruction acceptance /
また、命令受付可否判定部は、それら組み合わせがコマンド一覧テーブルに登録されていれば、次に、コマンドから属性情報を読み取り、当該属性情報と、コマンド管理テーブルに登録されている属性情報(引数の上限、下限、引数タイプ、戻り値下限、戻り値上限、戻り値タイプ)とを比較する(ステップS114)。そして、命令受付可否判定部14は、それら属性で示される上限値や下限値を限度に、また引数タイプや戻り値タイプなどの情報により、コマンドに格納される属性情報が上限値や下限値で示される数値の範囲にある場合や、タイプが一致するコマンドである場合、受付可と判定する。それ以外は受付不可と判定し、コマンドを送信した端末へ当該命令受付不可の情報を出力する(ステップS115)。
Further, if the combination is registered in the command list table, the instruction acceptance / rejection determination unit next reads the attribute information from the command, and reads the attribute information and the attribute information (argument of the argument) registered in the command management table. The upper limit, lower limit, argument type, return value lower limit, return value upper limit, return value type) are compared (step S114). Then, the instruction
命令受付可否判定部14は、受信したコマンドについて受付可と判定した場合には、そのコマンドを機器制御装置2へ送信する(ステップS116)。そして、機器制御装置2は、受信したコマンドを用いて制御対象機器3を制御する。
つまり、上述の処理によれば、アクセス監視装置1が制御ネットワークに接続される外部ネットワークの端末からのアクセスを受け付け、当該アクセスにおいて受信したコマンド内の情報に基づいて、当該端末からのコマンドを受付けるか否かを判定する。そして、コマンドを受付けると判定した場合にのみ、機器制御装置2へそのコマンドを送信して制御対象機器3を制御することとなる。ここで、制御対象機器3が接続された制御ネットワークに、インターネットに接続された業務ネットワークが物理的に接続された場合においては、業務ネットワークを利用している悪意のユーザや、インターネットから不正に業務ネットワークにアクセスしたユーザが、制御系情報ネットワークへアクセスすることが物理的に可能となる。しかしながら、上記アクセス監視装置1の処理により、制御対象機器3を制御する機器制御装置2を直接操作することはできず、また制御するユーザの認証の高度化と、コマンドの受付可否の処理によりセキュリティが向上する。これにより、機器制御装置2や制御対象機器3が不正に制御されてしまうリスクを低減することができる。
また、ユーザは、直接、機器制御装置2や制御対象機器3を制御できないため、不正な操作を防止することができる。
If it is determined that the received command is acceptable, the command acceptance /
That is, according to the above-described processing, the
In addition, since the user cannot directly control the
また、コマンドの受付可否の判定において、命令受付可否判定部14は、端末から受信したコマンドと、時間帯に応じて利用できるコマンドと、を比較して、端末からのコマンドを受信した時間が含まれる時間帯に利用できる命令であると判定した場合にのみ、そのコマンドを機器制御装置2へ送信するようにしてもよい。
このような処理により、ユーザが操作できる項目を制限し、これにより、機器制御装置2や制御対象機器3の過剰な操作から防護することができる。
In determining whether to accept a command, the instruction acceptance /
By such processing, the items that can be operated by the user are limited, and thus, it is possible to protect from excessive operations of the
なお、上述の処理に加え、アクセス監視装置1のアラーム通知部17は、DOS(Denial of Service )攻撃を示すアクセスを検出した場合や、管理者権限の交代の処理が行われた場合などに、管理者に対してアラーム情報を送信する。
In addition to the above-described processing, the
また、上述のアクセス監視システムの構成では、制御系情報ネットワークと制御ネットワークとの境界にアクセス監視装置1を接続する場合の例について説明したが、これ以外にも、例えば、各機器制御装置2の上位に、それぞれ直接アクセス監視装置1を接続するような構成としてもよい。またアクセス監視装置1の機能が、機器制御装置2に含まれるようにしてもよい。
In the above-described configuration of the access monitoring system, an example in which the
上述のアクセス監視システムにおける各装置や端末は内部に、コンピュータシステムを有している。そして、上述した各処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。 Each device and terminal in the above-described access monitoring system has a computer system therein. Each process described above is stored in a computer-readable recording medium in the form of a program, and the above process is performed by the computer reading and executing the program. Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。 The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
1・・・アクセス監視装置
2・・・機器制御装置
3・・・制御対象機器
4・・・操作端末
5・・・業務端末
6・・・ファイアウォール
DESCRIPTION OF
Claims (6)
前記外部ネットワークに接続された端末からのアクセスを受け付けた後、前記機器制御装置への命令を前記端末から受信するアクセス処理部と、
前記命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を前記機器制御装置へ送信する命令受付可否判定部と、
を備えることを特徴とするアクセス監視装置。 The access monitoring device in a network system comprising: a device control device that controls a device to be controlled; and an access monitoring device that monitors control of the device control device from an external network different from the network to which the device control device is connected. Because
After accepting access from a terminal connected to the external network, an access processing unit that receives an instruction to the device control device from the terminal;
Only when it is determined whether or not the command can be received, and when it is determined that the command can be received, a command reception determination unit that transmits the command to the device control device;
An access monitoring apparatus comprising:
前記端末の識別情報に基づいて認証を行う端末認証部と、
を備えることを特徴とする請求項1に記載のアクセス監視装置。 A user authentication unit that performs authentication based on information of a user who uses the terminal;
A terminal authentication unit that performs authentication based on the identification information of the terminal;
The access monitoring apparatus according to claim 1, further comprising:
ことを特徴とする請求項1または請求項2に記載のアクセス監視装置。 The command acceptability determination unit compares the command that can be used according to a user with the received command and determines that the command is a command that can be used by a user who uses the terminal. The access monitoring apparatus according to claim 1, wherein the access monitoring apparatus transmits to an apparatus control apparatus.
ことを特徴とする請求項1から請求項3の何れかに記載のアクセス監視装置。 The command acceptance determination unit compares the command that can be used according to a time zone with the received command and determines that the command can be used during a time zone that includes the time when the command is received. Only the said instruction | command is transmitted to the said apparatus control apparatus. The access monitoring apparatus in any one of Claims 1-3 characterized by the above-mentioned.
前記アクセス監視装置のアクセス処理部が、前記外部ネットワークに接続された端末からのアクセスを受け付けた後、前記機器制御装置への命令を前記端末から受信し、
前記アクセス監視装置の命令受付可否判定部が、前記命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を前記機器制御装置へ送信する
ことを特徴とするアクセス監視方法。 The access monitoring device in a network system comprising: a device control device that controls a device to be controlled; and an access monitoring device that monitors control of the device control device from an external network different from the network to which the device control device is connected. An access monitoring method in
The access processing unit of the access monitoring device receives an instruction to the device control device from the terminal after accepting an access from the terminal connected to the external network,
The access monitoring characterized in that the command acceptability determination unit of the access monitoring device determines whether the command can be accepted and transmits the command to the device control device only when it is determined that the command can be accepted. Method.
前記外部ネットワークに接続された端末からのアクセスを受け付けた後、前記機器制御装置への命令を前記端末から受信するアクセス処理手段、
前記命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を前記機器制御装置へ送信する命令受付可否判定手段、
として機能させることを特徴とするプログラム。 The access monitoring device in a network system comprising: a device control device that controls a device to be controlled; and an access monitoring device that monitors control of the device control device from an external network different from the network to which the device control device is connected. Computer
An access processing means for receiving an instruction to the device control device from the terminal after receiving an access from the terminal connected to the external network;
Instruction acceptability judging means for judging whether or not to accept the command and transmitting the command to the device control apparatus only when it is judged that the command can be accepted.
A program characterized by functioning as
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010091346A JP2011221846A (en) | 2010-04-12 | 2010-04-12 | Access monitoring device, access monitoring method and program thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010091346A JP2011221846A (en) | 2010-04-12 | 2010-04-12 | Access monitoring device, access monitoring method and program thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011221846A true JP2011221846A (en) | 2011-11-04 |
Family
ID=45038745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010091346A Withdrawn JP2011221846A (en) | 2010-04-12 | 2010-04-12 | Access monitoring device, access monitoring method and program thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011221846A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016212895A (en) * | 2016-06-30 | 2016-12-15 | 東京エレクトロン株式会社 | Operation restriction device, operation restriction method and computer program |
JP2018097771A (en) * | 2016-12-16 | 2018-06-21 | 横河電機株式会社 | Setting device, setting method, setting program, storage medium, and terminal unit |
JP2021103447A (en) * | 2019-12-25 | 2021-07-15 | 東芝エネルギーシステムズ株式会社 | Monitoring control system, and monitoring control method |
DE112019005250T5 (en) | 2019-02-15 | 2021-08-26 | Mitsubishi Power, Ltd. | Control device, industrial control system and method for extending the validity of encryption keys |
DE112020005238T5 (en) | 2019-12-05 | 2022-09-01 | Mitsubishi Heavy Industries, Ltd. | Communication processing apparatus, communication processing method and program, and data structure of network layer header part |
-
2010
- 2010-04-12 JP JP2010091346A patent/JP2011221846A/en not_active Withdrawn
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016212895A (en) * | 2016-06-30 | 2016-12-15 | 東京エレクトロン株式会社 | Operation restriction device, operation restriction method and computer program |
JP2018097771A (en) * | 2016-12-16 | 2018-06-21 | 横河電機株式会社 | Setting device, setting method, setting program, storage medium, and terminal unit |
US10747856B2 (en) | 2016-12-16 | 2020-08-18 | Yokogawa Electric Corporation | Setting apparatus, setting method, storage medium, and terminal apparatus |
DE112019005250T5 (en) | 2019-02-15 | 2021-08-26 | Mitsubishi Power, Ltd. | Control device, industrial control system and method for extending the validity of encryption keys |
US11956355B2 (en) | 2019-02-15 | 2024-04-09 | Mitsubishi Heavy Industries, Ltd. | Control device, industrial control system, and encryption key life extension method |
DE112020005238T5 (en) | 2019-12-05 | 2022-09-01 | Mitsubishi Heavy Industries, Ltd. | Communication processing apparatus, communication processing method and program, and data structure of network layer header part |
JP2021103447A (en) * | 2019-12-25 | 2021-07-15 | 東芝エネルギーシステムズ株式会社 | Monitoring control system, and monitoring control method |
JP7414518B2 (en) | 2019-12-25 | 2024-01-16 | 株式会社東芝 | Supervisory control system and supervisory control method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2474140B1 (en) | Checking a configuration modification for an ied | |
CN102624677B (en) | Method and server for monitoring network user behavior | |
CN106027463B (en) | A kind of method of data transmission | |
CN112653689B (en) | Terminal zero trust security control method and system | |
JP5382819B2 (en) | Network management system and server | |
US10812680B2 (en) | System and method for securely accessing, manipulating and controlling documents and devices using natural language processing | |
KR101391729B1 (en) | Security system and method for internet of things | |
CN109564603B (en) | System and method for securely altering network configuration settings of a multiplexer in an industrial control system | |
CN106027466B (en) | A kind of identity card cloud Verification System and card-reading system | |
WO2013075422A1 (en) | Method for protecting privacy information and mobile terminal | |
CN108966216B (en) | Mobile communication method and system applied to power distribution network | |
CN104156657A (en) | Information input method and information input device of terminal and terminal | |
JP2011221846A (en) | Access monitoring device, access monitoring method and program thereof | |
CN115701019A (en) | Access request processing method and device of zero trust network and electronic equipment | |
WO2013075418A1 (en) | Method for controlling right to use of connection function, and mobile terminal | |
CN106027467A (en) | Identity card reading response system | |
WO2015169003A1 (en) | Account assignment method and apparatus | |
KR20170041614A (en) | Apparatus and method for securiting network based on whithlist | |
US9645566B2 (en) | Physical presence verification by an industrial control system controller | |
Rathinavel et al. | Security concerns and countermeasures in IoT-integrated smart buildings | |
JP2016207144A (en) | Information processing apparatus, program, and authentication system | |
CN116975805A (en) | Data processing method, device, equipment, storage medium and product | |
US20130191909A1 (en) | Industrial Automation System and Method for Safeguarding the System | |
KR102110815B1 (en) | An access control system with onetime password function for access security | |
CN112394688B (en) | Industrial personal computer protection equipment and control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20130702 |